-
1Conference
Authors: Filonenko, D. Y., Boldyrev, D. A., Pykhtin, V. A.
Subject Terms: АНАЛИЗ ТРАФИКА, FIREWALL, IPTABLES, МЕЖСЕТЕВЫЕ ЭКРАНЫ, NETWORK SECURITY, СЕТЕВАЯ БЕЗОПАСНОСТЬ
File Description: application/pdf
Access URL: https://elar.urfu.ru/handle/10995/143603
-
2Academic Journal
Authors: R. Pandey, M. Pandey, A. N. Nazarov
Source: Научно-технический вестник информационных технологий, механики и оптики, Vol 24, Iss 5, Pp 788-796 (2024)
Subject Terms: обнаружение аномалий, пакетирование и бустинг, групповой подход, сетевая безопасность, нейронная сеть, Information technology, T58.5-58.64
File Description: electronic resource
-
3Academic Journal
Source: Экономика и предпринимательство. :1363-1365
Subject Terms: 8. Economic growth, управление персоналом, сетевая безопасность, технологии, государственные учреждения, информатизация
-
4Academic Journal
Authors: Кузнецов, Д. А.
Subject Terms: техника, теория информации, защита информации, сетевая безопасность, информация, рынок сетевой безопасности, кибератаки
Availability: http://dspace.bsu.edu.ru/handle/123456789/64599
-
5Academic Journal
-
6Conference
Authors: Лукьянец, С. Е.
Subject Terms: ГИБРИДНЫЕ СИСТЕМЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ, ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ, СИГНАТУРНЫЙ АНАЛИЗ, КИБЕРУГРОЗЫ
File Description: application/pdf
Relation: Молодежь и наука. — Том 1. — Нижний Тагил, 2025; https://elar.urfu.ru/handle/10995/146381
Availability: https://elar.urfu.ru/handle/10995/146381
-
7Academic Journal
-
8Academic Journal
-
9
-
10
-
11Academic Journal
Authors: A. V. Vasilyev, А. В. Васильев
Source: «System analysis and applied information science»; № 3 (2023); 48-54 ; Системный анализ и прикладная информатика; № 3 (2023); 48-54 ; 2414-0481 ; 2309-4923 ; 10.21122/2309-4923-2023-3
Subject Terms: сетевая безопасность, cyber attacks, cyber threats, network security, кибератаки, киберугрозы
File Description: application/pdf
Relation: https://sapi.bntu.by/jour/article/view/629/475; Karri, R.; Rajendran, J.; Rosenfeld, K.; Tehranipoor, M. Trustworthy Hardware: Identifying and Classifying Hardware Trojans. Computer; 2010; 43, pp. 39-46. DOI: https://dx.doi.org/10.1109/MC.2010.299; Weforum. Available online: https://www.weforum.org/agenda/2019/12/our-hardware-is-under-cyberattack-heres-how- to-make-it-safe/ (accessed on 1 January 2023).; Tehranipoor, M.; Wang, C. Introduction to Hardware Security and Trust; Springer Science & Business Media: Berlin/ Heidelberg, Germany, 2011.; McGraw, G. Building secure software: Better than protecting bad software. IEEE Softw.; 2002; 19, pp. 57-58. DOI: https://dx.doi.org/10.1109/MS.2002.1049391; Aslan, Ö. How to decrease cyber threats by reducing software vulnerabilities and bugs. Proceedings of the 1st International Mediterranean Science and Engineering Congress, Çukurova University; Adana, Turkey, 26–28 October 2016; pp. 639-646.; Aslan, O.; Samet, R. Mitigating Cyber Security Attacks by Being Aware of Vulnerabilities and Bugs. Proceedings of the IEEE 2017 International Conference on Cyberworlds; Chester, UK, 20–22 September 2017; pp. 222-225. DOI: https://dx.doi.org/10.1109/cw.2017.22; Techsurface. Available online: http://techsurface.com/2010/01/microsoft-security-development-lifecycle-sdl.html (accessed on 1 January 2023).; Broadcom. Available online: https://docs.broadcom.com/docs/istr-21-2016-en/ (accessed on 1 January 2023).; Mcafee. Available online: https://www.mcafee.com/enterprise/en-us/assets/reports/rp-mobile-threat-report-2019.pdf (accessed on 1 January 2023).; Padhy, R.P.; Manas, R.P.; Suresh, C.S. Cloud computing: Security issues and research challenges. Int. J. Comput. Sci. Inf. Technol. Secur.; 2011; 1, pp. 136-146.; Alcaraz, C.; Zeadally, S. Critical infrastructure protection: Requirements and challenges for the 21st century. Int. J. Crit. Infrastruct. Prot.; 2015; 8, pp. 53-66. DOI: https://dx.doi.org/10.1016/j.ijcip.2014.12.002; Lipso, H.F. Tracking, and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues; Carnegie-Mellon University: Pittsburgh, PA, USA, 2002.; Ramirez, J.H.P. An Anomaly Behavior Analysis Methodology for the Internet of Things: Design, Analysis, and Evaluation. PhD Thesis; The University of Arizona: Tucson, AZ, USA, 2017.; Trend Micro. Available online: http://blog.trendmicro.com/trendlabs-security-intelligence/operation-woolen-goldfish-when-kittens-go-phishing/ (accessed on 1 January 2023).; Info Security Group. Available online: http://www.infosecurity-magazine.com/news/potao-trojan-served-up-by-russian/ (accessed on 1 January 2023).; Litefinance. Available online: https://www.litefinance.com/blog/for-professionals/cryptocurrency-exchange-hacks-history-causes-and-effects/ (accessed on 1 January 2023).; BBC: News. Available online: https://www.bbc.com/news/world-asia-42845505 (accessed on 1 January 2023).; https://sapi.bntu.by/jour/article/view/629
-
12Conference
Authors: Gomzyakov, D. S., Ponomareva, E. V.
Subject Terms: STANDARD, INTERNET OF THINGS, СТАНДАРТ, COMMUNICATION, ИНТЕРНЕТ ВЕЩЕЙ, NETWORK ARCHITECTURE, КОММУНИКАЦИЯ, NETWORK SECURITY, СЕТЕВАЯ БЕЗОПАСНОСТЬ, СЕТЕВАЯ АРХИТЕКТУРА
File Description: application/pdf
Access URL: http://elar.urfu.ru/handle/10995/113817
-
13Academic Journal
Source: Международный научный журнал "Современные информационные технологии и ИТ-образование". 18
-
14Academic Journal
Source: Международный научный журнал "Современные информационные технологии и ИТ-образование". 17
-
15Academic Journal
Source: Вісник Національного університету оборони України; №3(61)2021; 82-91
Visnyk National Defence Unuversity of Ukraine; №3(61)2021; 82-91
Вестник Национального университета обороны Украины; №3(61)2021; 82-91Subject Terms: integrated defence, новая война, соціально-політичний контекст війни на Сході України, нова війна, сетевая безопасность, устойчивость, new war, противодействие пропаганде, 16. Peace & justice, hybrid war, sustainability, 12. Responsible consumption, мережева безпека, гібридна війна, гибридная война, всеохоплююча оборона, комплексная оборона, стійкість, socio-political context of the war in Eastern Ukraine, network security, counter-propaganda, социально-политический контекст войны на Востоке Украины, протидія пропаганді
File Description: application/pdf
Access URL: http://visnyk.nuou.org.ua/article/view/237038
-
16
-
17Academic Journal
Authors: A. I. Ge’Tman, Yu. V. Markin, E. F. Evstropov, D. O. Obydenkov
Source: Труды Института системного программирования РАН, Vol 29, Iss 3, Pp 117-150 (2018)
Subject Terms: анализ сетевого трафика, сетевая безопасность, классификация сетевого трафика, машинное обучение, dpi, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
18Conference
Contributors: Чеховских, Константин Анатольевич
Subject Terms: кибербезопасность, Европейский Союз, сетевая безопасность, информационная безопасность, интернет-пространство, устойчивость, стратегия, сдерживание
Access URL: http://earchive.tpu.ru/handle/11683/53114
-
19Dissertation/ Thesis
Authors: CAUNOV, Alexandr
Contributors: KAZAK, Artur, GRIȚCO, Maria
Subject Terms: интегрированная сеть, управление, сетевая безопасность, rețea integrată, management, securitate a rețelei, integrated network, network security, operational efficiency
File Description: application/pdf
Availability: http://repository.utm.md/handle/5014/27641
-
20Academic Journal
Source: Промышленные АСУ и контроллеры.
Subject Terms: attack identification, decision trees, идентификации атак, attack on a Wi-Fi network, support vectors, сетевая безопасность, деревья решений, система обнаружения вторжений, опорные вектора, neural networks, атака на Wi-Fi cеть, network security, intrusion detection system, нейронные сети